El documento describe varios métodos de protección de sistemas operativos, incluyendo la clasificación de objetos por nivel de seguridad, el uso de cuentas de usuario con pocos privilegios, software antivirus y anti-spyware actualizado, y técnicas de Linux como controlar permisos sobre archivos y reducir el número de dominios mediante grupos de usuarios.
Tipos de políticas de seguridad y métodos de protección en sistemas operativos
1.
2.
3.
4.
5. Son de suma importancia en las organizaciones, existen
distintos tipos de políticas de seguridad, a continuación se
describen algunas de ellas, aplicándolas al campo de los
sistemas operativos:
De las más populares, por lo que casi
nunca se aplica en la actualidad, consiste
en la clasificación de todos los objetos
con requisitos de seguridad en uno de los
cinco niveles siguientes: desclasificado,
restringido, confidencial, secreto y alto
secreto, califica también a los usuarios
según el nivel al que pueden acceder.
Solo se permite el acceso a datos
sensibles a quien los necesita para hacer
su trabajo, de esta forma se puede
compartimentar a los usuarios, haciendo
más estricta la regla general de acceso.
Basándose en la política militar,
pero generalmente debilitando las
restricciones de seguridad, usan
los principios de
compartimentación de los usuarios
y de clasificación de la
información, además definen
reglas similares para el trasvase
de información entre los distintos
niveles y compartimentos.
6. .
Un firewall puede ayudarle a proteger el
equipo al impedir que los hackers o el
software malintencionado obtengan
acceso a él.
Software antivirus que puede ayudarle a
proteger un equipo frente a virus,
gusanos y otras amenazas de seguridad.
El software anti spyware puede
ayudarle a proteger el equipo contra
spyware y otro software
potencialmente no deseado.
Windows puede comprobar
habitualmente las actualizaciones
para el equipo e instalarlas de forma
automática.
7. En los sistemas operativos Windows si usamos los
siguientes métodos de protección nos evitaremos muchos
dolores de cabeza, así que solo nos queda aplicar estos métodos
para aumentar la seguridad de nuestras PC y así salvaguardar
nuestros sistemas operativos y nuestra preciada información:
Utilizar una cuenta de usuario con pocos privilegios (no
administrador) en su equipo, solo utilizar esta cuenta de
administrador cuándo se quiera cambiar una configuración o
instalar un software de confianza. Siempre, se debe ser
cauteloso con todo lo que se ejecuta.
Cada vez que se transfiera un archivo desde la Internet a su
PC se debe tener la precaución de revisarlo por si tiene virus o
malware, pero también es muy importante saber cuál es su
origen y si el mismo es de una fuente confiable. También es
importante tener actualizados todos estos programas de
seguridad así como también todos los otros programas que tenga
instalados en su computadora como Navegadores web, plugins,
lectores de PDF, Java, Flash Player, reproductores de audio y
video, etc. entre otros ya que cada día aparecen nuevas
amenazas.
8. En Linux, se utilizan 2 técnicas:
• Reducir el número de
operaciones posibles sobre un
recurso (archivo): podemos
controlar 3 operaciones sobre
los archivos, que son la lectura
(r), escritura (w) y la ejecución
(x).
• Reducir el número de dominios
que aparecen en la lista. Esto se
consigue mediante el concepto
de grupos de usuarios.
Todos los usuarios de un sistema
Linux deben pertenecer, al menos, a
un grupo. Existen 3 grupos o
categorías en la relación entre un
dominio (usuario ) y un recurso
(archivo ):
• Propietario: indica quién creó el
archivo .
• Grupo del propietario: reúne a
todos los usuarios que
pertenecen al grupo del
propietario.
• Resto de usuarios: los que no
crearon el archivo y no
pertenecen al grupo del
propietario.
9. Los problemas de la
protección de Linux La
complejidad de las
amenazas en un entorno
multiplataforma se ve
agravada por los desafíos
técnicos que supone
proveer una protección
fiable para los entornos
Linux. Las tres cuestiones
técnicas destacables son el
escaneado en acceso, los
diferentes kernel y la
personalización del
sistema.
Escaneado en acceso El escaneado en
demanda y el escaneado programado ya no
son suficientes para proteger los sistemas
Linux. Las amenazas actuales pueden
propagarse a través de la red en cuanto se
accede a un archivo infectado, ya sea por
acción directa del usuario o desde alguna
función automática del sistema. Por esta
razón, el escaneado en acceso es vital. No
obstante, proporcionar escaneado en acceso
para Linux ha sido históricamente una tarea
compleja, incómoda y engorrosa, puesto que
el programa antivirus debe conectarse
directamente al kernel del sistema.
10. Una norma básica de seguridad radica en la asignación a cada usuario sólo de
los permisos necesarios para poder cubrir las necesidades de su trabajo sin
poner en riesgo el trabajo de los demás.
Debido a que el uso de Internet se encuentra en aumento, cada vez más
compañías permiten a sus socios y proveedores acceder a sus sistemas de
información. Por lo tanto, es fundamental saber qué recursos de la compañía
necesitan protección para así controlar el acceso al sistema y los derechos
de los usuarios del sistema de información. Los mismos procedimientos se
aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de
hoy en día, el cual permite a los empleados conectarse a los sistemas de
información casi desde cualquier lugar, se pide a los empleados que lleven
consigo parte del sistema de información fuera de la infraestructura segura
de la compañía.
Generalmente, los sistemas de información incluyen todos los datos de una
compañía y también en el material y los recursos de software que permiten a
una compañía almacenar y hacer circular estos datos. Los sistemas de
información son fundamentales para las compañías y deben ser protegidos.
11. Figuera Fernando 2006 Métodos de protección de sistemas
operativos.
Visto en: https://seguridadpcs.wordexpress.com/recomendaciones-
2metodos-de-proteccion-en-sistemas-operativos-windows-2/
consultado el 27/03/2007
Javier Carmona Murillo
http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf consultado
el 29/03/2017